Cet article a été écrit par Wolfgang Goerlich, CISO consultatif chez Cisco Duo. Comment savoir qui vous êtes ? C’est une question simple sans réponse simple. Pourtant, elle est au cœur de nombreuses conversations et décisions en matière de sécurité de nos jours. Comment l’organisation identifie-t-elle ses clients ? Comment est-ce que l’un d’entre nous authentifie l’assistance client ou la banque lorsqu’ils nous appellent ? Ce processus consistant à faire confiance à qui se trouve à l’autre bout du téléphone ou de l’écran n’est certainement pas sans risque. La réponse superficielle est que nous vérifions leurs références. Le mot « références » est important ici car c’est ainsi que fonctionne l’identité sur internet. Lorsqu’une demande arrive de john@acme.com, comment savons-nous que John Smith est assis devant son ordinateur, et non quelqu’un d’autre qui aurait intervenu ? C’est là le problème de l’authentification. Pour être clair, il existe des outils pour nous aider à résoudre ces problèmes. Les références sont traditionnellement liées à un mot de passe, un mot de passe que seul le susmentionné John Smith devrait connaître. Mais les mots de passe ne sont pas idéaux – ils sont souvent faciles à deviner et peuvent être volés ou achetés par de mauvais acteurs. Nous avons adopté des techniques telles que l’authentification multi-facteurs (MFA), renforçant le mot de passe avec une deuxième forme d’authentification, soit une preuve que vous possédez un appareil, soit une signature biométrique. Jadis relativement obscures, les MFA sont désormais omniprésentes ; par exemple, presque toutes les banques exigent une MFA lors de la connexion à un compte. Mais l’ubiquité a apporté son lot de problèmes. Les rapports confirment sans cesse que plus de 70% des violations de sécurité incluent un composant lié à l’identité. Compte tenu de ce fait, nous devons nous demander : pourquoi les efforts d’authentification continuent-ils à échouer ?
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du